Questões de Concursos Analista Judiciário Análise de Sistemas

Resolva questões de Analista Judiciário Análise de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

41Q658457 | Engenharia de Software, Refatoração, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

No processo de TDD (test driven development), a refatoração
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q657475 | Segurança da Informação, Controles de segurança, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto 4A04-II


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.

                                              Internet:  <www.exame.com.br> (com adaptações).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q657213 | Legislação dos TRFs, Conselho Nacional de Justiça, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

De acordo com a Resolução n.º 182/2013, que dispõe sobre diretrizes para as contratações de solução de tecnologia da informação e comunicação (STIC) pelos órgãos submetidos ao controle administrativo e financeiro do CNJ, a necessidade e a descrição da STIC, a motivação e os resultados da contratação, bem como o alinhamento entre a demanda pela solução e os planejamentos estratégicos de tecnologia da informação e comunicação (TIC), devem estar contidos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q677588 | Conhecimentos Gerais e Atualidades, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

A adoção de soluções alternativas de conflito é um dos macrodesafios do Poder Judiciário no período de 2015 a 2020. Esse macrodesafio refere-se à(ao)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q657322 | Informática, WebServices, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Na criação de web service utilizando-se Apache CXF, a exposição de interface para clientes remotos pode ser feita com o uso da classe
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q658030 | Programação, Web, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

No IDE Selenium, o XPATH tem a função de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q677312 | Engenharia de Software, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

No processo de teste de software, o beta teste é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q677172 | Português, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto associado.
Texto CG1A1-I 
1               “Família, família/ vive junto todo dia/ nunca perde
        essa mania” — os versos da canção Família, composta por
        Arnaldo Antunes e Tony Belotto na década de 80 do século
4      passado, no Brasil, parece que já não traduzem mais a
        realidade dos arranjos familiares. Observa-se que a solidez dos
        lugares ocupados por cada uma das pessoas, nos moldes da
7      família nuclear, não se adéqua à realidade social do momento,
        em que as relações são caracterizadas por sua dinamicidade e
        pluralidade. De acordo com o médico e psicanalista Jurandir 
10   Freire Costa, “família nem é mais um modo de transmissão do
        patrimônio material; nem de perpetuação de nomes de
        linhagens; nem da tradição moral ou religiosa; tampouco é
13    a instituição que garante a estabilidade do lugar em que são    
        educadas as crianças”. 
                Então, o que é a família? Como defini-la,
16    considerando-se que uma de suas marcas na pós-modernidade
        é justamente a falta de definição? Para a cientista social e
        política Elizabete Dória Bilac, a variabilidade histórica da
19    instituição família desafia qualquer conceito geral de família.
                A centralidade assumida pelos interesses individuais
        no mundo contemporâneo é um dos aspectos que influenciam
22    a singularidade de cada família e distinguem os propósitos que
        justificam a escolha de duas pessoas ou mais viverem juntas,
        compartilhando regras, necessidades e obrigações. Se não é
25    fácil definir a família, é legítimo o esforço de tentar decifrar
        quem é o homem pós-moderno e quais as necessidades     
        emergentes que o impulsionam ao encontro com o outro, seja
28    no espaço social, seja no interior da família, produzindo
        significados e razões que o lançam na busca de realização.
                Segundo o filósofo francês Dany-Robert Dufour, a
31    pós-modernidade produz um sujeito não engendrado, o que
        significa um sujeito que se vê na posição de não dever mais
        nada à geração precedente. Trata-se de uma condição que
34    comporta riscos, pois, segundo Dufour, desaparece o motivo
        geracional. No que tange à família, a consequência é o
        surgimento de relações pautadas em trocas reais e carentes de
37    valores simbólicos que se contraponham à lógica do consumo.
        Assim, assiste-se a uma ruptura na ordem da transmissão, o que
        gera indivíduos desprovidos de identidade sólida, condição esta
40   que acarreta a redução de sua capacidade crítica e dificulta o
        estabelecimento de compromisso com a causa que lhe precede.
Fernanda Simplício Cardoso e Leila Maria Torraca de Brito. Reflexões sobre a paternidade na pós-modernidade. Internet: (com adaptações).
Seria mantida a correção gramatical do texto CG1A1-I se o segmento “em que”, nas linhas 8 e 13, fosse substituído, respectivamente, por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q677436 | Português, Interpretação de Textos, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto associado.
Texto CG1A1-I 
1               “Família, família/ vive junto todo dia/ nunca perde
        essa mania” — os versos da canção Família, composta por
        Arnaldo Antunes e Tony Belotto na década de 80 do século
4      passado, no Brasil, parece que já não traduzem mais a
        realidade dos arranjos familiares. Observa-se que a solidez dos
        lugares ocupados por cada uma das pessoas, nos moldes da
7      família nuclear, não se adéqua à realidade social do momento,
        em que as relações são caracterizadas por sua dinamicidade e
        pluralidade. De acordo com o médico e psicanalista Jurandir 
10   Freire Costa, “família nem é mais um modo de transmissão do
        patrimônio material; nem de perpetuação de nomes de
        linhagens; nem da tradição moral ou religiosa; tampouco é
13    a instituição que garante a estabilidade do lugar em que são    
        educadas as crianças”. 
                Então, o que é a família? Como defini-la,
16    considerando-se que uma de suas marcas na pós-modernidade
        é justamente a falta de definição? Para a cientista social e
        política Elizabete Dória Bilac, a variabilidade histórica da
19    instituição família desafia qualquer conceito geral de família.
                A centralidade assumida pelos interesses individuais
        no mundo contemporâneo é um dos aspectos que influenciam
22    a singularidade de cada família e distinguem os propósitos que
        justificam a escolha de duas pessoas ou mais viverem juntas,
        compartilhando regras, necessidades e obrigações. Se não é
25    fácil definir a família, é legítimo o esforço de tentar decifrar
        quem é o homem pós-moderno e quais as necessidades     
        emergentes que o impulsionam ao encontro com o outro, seja
28    no espaço social, seja no interior da família, produzindo
        significados e razões que o lançam na busca de realização.
                Segundo o filósofo francês Dany-Robert Dufour, a
31    pós-modernidade produz um sujeito não engendrado, o que
        significa um sujeito que se vê na posição de não dever mais
        nada à geração precedente. Trata-se de uma condição que
34    comporta riscos, pois, segundo Dufour, desaparece o motivo
        geracional. No que tange à família, a consequência é o
        surgimento de relações pautadas em trocas reais e carentes de
37    valores simbólicos que se contraponham à lógica do consumo.
        Assim, assiste-se a uma ruptura na ordem da transmissão, o que
        gera indivíduos desprovidos de identidade sólida, condição esta
40   que acarreta a redução de sua capacidade crítica e dificulta o
        estabelecimento de compromisso com a causa que lhe precede.
Fernanda Simplício Cardoso e Leila Maria Torraca de Brito. Reflexões sobre a paternidade na pós-modernidade. Internet:<www.newpsi.bvs-psi.org.br> (com adaptações).
As autoras do texto CG1A1-I consideram que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q657186 | Redes de Computadores, RAID, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Um conjunto de armazenamento com quatro discos online e funcionando corretamente apresentou, em determinado momento, falha em dois discos, mas continuou a operar normalmente, sem nenhuma indisponibilidade dos dados armazenados.


Nesse caso hipotético, o armazenamento utilizado para os discos é do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q677206 | Português, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto associado.
Texto CG1A1-II
1               Segundo a Lei Geral de Proteção de Dados
        (Lei n.º 13.709/2018), dados pessoais são informações que
        podem identificar alguém. Dentro desse conceito, foi criada
4      uma categoria chamada de “dado sensível”, que diz respeito a
        informações sobre origem racial ou étnica, convicções
        religiosas, opiniões políticas, saúde ou vida sexual. Registros
7      como esses, a partir da vigência da lei, passam a ter nível maior
        de proteção, para evitar formas de discriminação. Todas as 
        atividades realizadas no país e todas as pessoas que estão no 
10    Brasil estão sujeitas à lei. A norma vale para coletas operadas
        em outro país, desde que estejam relacionadas a bens ou 
        serviços ofertados a brasileiros. Mas há exceções, como a 
13    obtenção de informações pelo Estado para a segurança pública.
                Ao coletar um dado, as empresas deverão informar a
        finalidade da coleta. Se o usuário aceitar repassar suas 
16    informações, o que pode acontecer, por exemplo, quando ele
        concorda com termos e condições de um aplicativo, as 
        companhias passam a ter o direito de tratar os dados 
19    (respeitada a finalidade específica), desde que em
        conformidade com a legislação. A lei prevê uma série de 
        obrigações, como a garantia da segurança das informações e a 
22    notificação do titular em caso de um incidente de segurança. A
        norma permite a reutilização dos dados por empresas ou órgãos 
        públicos, em caso de “legítimo interesse”. 
25            Por outro lado, o titular ganhou uma série de direitos.
        Ele pode, por exemplo, solicitar à empresa os dados que ela 
        tem sobre ele, a quem foram repassados (em situações como a 
28    de reutilização por “legítimo interesse”) e para qual finalidade.
        Caso os registros estejam incorretos, ele poderá cobrar a 
        correção. Em determinados casos, o titular terá o direito de se
31    opor a um tratamento. A lei também prevê a revisão de
        decisões automatizadas tomadas com base no tratamento de
        dados, como as notas de crédito ou os perfis de consumo.
Internet: <www.agenciabrasil.ebc.com.br> (com adaptações)
Sem prejuízo da correção gramatical e do sentido original do texto CG1A1-II, a forma verbal “há” (R.12) poderia ser substituída por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q657652 | Sistemas Operacionais, Linux, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

No Linux, um processo, por si só, não é elegível para receber tempo de CPU. Essa ação depende, basicamente, do seu estado da execução. O processo está administrativamente proibido de executar no estado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q673546 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Os sistemas de detecção de intrusão servem para fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda, impedir o ataque. A esse respeito, julgue os itens a seguir.


I Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe dos sistemas críticos.

II A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão.

III A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada.


Assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q674307 | Sistemas Operacionais, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Em um servidor Linux que provê virtualização com KVM, foi executado o comando cat /proc/cpuinfo e, na saída, apareceu a flag vmx.


Nesse caso, o comando foi executado em um servidor com processador

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q656936 | Governança de TI, MPSBR, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

O Programa MPS.BR (Melhoria de Processo do Software Brasileiro)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q657709 | Segurança da Informação, Norma 27005, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto 4A04-I


Um hacker invadiu o sistema computacional de determinada instituição e acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker.


I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição localizada no servidor web, o que permitiu o acesso não autorizado à rede interna.

II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por fictícios.

III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir do servidor web e utilização da técnica de ataques de dicionário.

IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a extração das informações pessoais de colaboradores e servidores.


A equipe incumbida de analisar o caso concluiu que o risco era conhecido e considerado alto, já tendo sido comunicado à alta gestão da instituição; a vulnerabilidade explorada e sua correção eram conhecidas havia mais de seis meses, bem como a inexistência de dependências e da troca de dados entre os servidores de web e banco de dados; o incidente poderia ter sido evitado com o uso eficaz dos controles de segurança da informação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q657541 | Redes de Computadores, Firewall, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que indica o tipo de firewall caracterizado por identificar os protocolos dos pacotes e comparar os padrões da comunicação pretendida aos padrões de comunicação esperados, estabelecidos em tabelas de estados, autorizando que o tráfego somente ocorra em caso de convergência.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q676610 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que indica o tipo de ataque mais comumente utilizado como precursor para viabilizar ataques de ransomware contra estações de trabalho de usuários.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.